Co to jest TOR? Jak działa? Jak bezpiecznie używać przeglądarki Tor browser?

Dowiedz się, czym jest sieć TOR i jak działa. Sprawdź, jak bezpiecznie używać przeglądarki Tor browser, być anonimowym i odwiedzać strony .onion

Tor

Choć od pierwszej publicznej prezentacji minęły dwie dekady, to sieć Tor nie traci na popularności. Dlaczego? Odpowiedź jest ciągle ta sama legendarny już Tor: gwarantuje niemal całkowitą anonimowość w czasach zwanych kapitalizmem inwigilacji.

Wielkie cybernetyczne korporacje zbierają dane o swoich użytkownikach i przekuwają na niebotyczne zyski. Wielu internautów nie chce żeby każdy ich ruch w internecie, zakup lub kliknięcie w link było śledzone przez Google i inne przeglądarki.

Część użytkowników Tor ma inny cel. Zamiast chronić prywatność lub obchodzić cenzurę używają oprogramowania do ukrycia nielegalnej działalności w Internecie.

Czym zatem jest przeglądarka Tor: źródłem narkotyków i pornografii dziecięcej czy technologią chroniącą prywatności i ułatwiającą walkę z cenzurą? I jak korzystać z Tor browser?

Co to jest Tor?

Tor to skrót od The Onion Router. Tak nazywane jest oprogramowanie, które pozwala na prawie anonimowe przeglądanie internetu i udostępnianie usług. Tor tworzy zdecentralizowana sieć komputerów, do której dostęp możliwy jest przez specjalną przeglądarkę – Tor browser. Oprogramowanie Tor jest darmowe i dostępne dla każdego internauty.

Za pośrednictwem Tor można przeglądać witryny www, wysyłać e-maile, korzystać z czatów oraz administrować usługami.

Tor używają osoby, którym zależy na anonimowości w sieci, m.in. osoby poszukujące niecenzurowanych źródeł informacji, dziennikarze w takich krajach jak Chiny lub Rosja oraz poszukujący usług i towarów, które są nielegalne (np. narkotyków).

Oprogramowanie Tor służy do przeszukiwania zawartości Darknet czyli stron nieindeksowanych przez zwykłe przeglądarki. Umożliwia również korzystanie z zasobów “zwykłego” internetu (Clear Web), np. witryn informacyjnych blokowanych przez władze danego kraju. 

Sieć Tor – jak działa?

Sieć Tor wykorzystuje trasowanie cebulowe (onion routing). To technika, która zapewnia niemal całkowicie anonimowe korzystanie z Internetu.

Używając tradycyjnej przeglądarki internetowej – Google Chrome, Firefox czy też Opera – wysyłamy żądanie dostępu do serwera, na którym znajduje się dana strona. Trasowanie cebulowe szyfruje take żądanie.

Nasz komunikat jest szyfrowany wielowarstwowo i przesyłany do kolejnych losowych węzłów sieciowych. Takie węzły zwane są routerami cebulowymi. W każdym routerze zdzierana jest kolejna warstwa szyfrowania. 

Wiadomość przechodzi przez liczne serwery zanim odszyfrowana trafi do miejsca docelowego. Dla obserwatora to ostatni węzeł – węzeł wyjściowy – wygląda na inicjatora połączenia (choć nim nie jest).

Sieć tworzą komputery wolontariuszy. To przez nie przechodzą zaszyfrowane komunikaty. W maju 2022 roku sieć liczyła ok. 7 tys. przekaźników.

Dlaczego Tor zapewnia niemal pełną anonimowość? Utrudnia analizę ruchu w Internecie. Tropienie internetowej aktywności osoby używającej Tor browser jest prawie niemożliwe.

Jeżeli korzystasz z przeglądarki Tor, to nie połączysz się bezpośrednio z serwerem docelowym. Komunikat z urządzenia przejdzie przez kolejne, losowo wybrane węzły. Każdy z nich będzie znał tylko swojego poprzednika oraz węzeł, do którego ma przesłać wiadomość. 

Jak powstał Tor?

Tor po raz pierwszy został publicznie zaprezentowany w 2002 roku, choć technologia trasowania cebulowego powstała w połowie lat 90-tych XX wieku w United States Naval Research Laboratory. Rząd USA finansował badania nad oprogramowaniem, które umożliwi tajnym służbom bezpieczną komunikację. 

Kod Tor do użytku na zasadzie wolnej licencji został opublikowany w 2003 roku. Rozwój projektu wsparła fundacja Electronic Frontier Foundation. Teraz program utrzymuje Tor Project, organizacja non-profit założona przez współtwórców Tor.

Co ciekawe, nadal jednym z większych donatorów jest Departament Stanu USA i inne amerykańskie rządowe instytucje.

Czy sieć Tor jest bezpieczna?

Tor to narzędzie, które może służyć do legalnej i nielegalnej działalności. Samo w sobie nie jest bezpieczne ani niebezpieczne. Z Tor jest trochę jak z młotkiem – można go użyć do wbicia gwoździa lub do zrobienia komuś krzywdy.

Sieć Tor to jeden z fragmentów Deepnet czyli olbrzymiej części Internetu ukrytej dla użytkowników zwykłych przeglądarek. Przy użyciu Tor browser można wejść do stron w Darknecie czyli części Deepnet. 

6,7 proc. dziennych użytkowników prawdopodobnie korzysta z Tor w nielegalnych celach – tak wynika z badań przeprowadzonych w 2020 roku. To obejmuje m.in. sprzedaż narkotyków, broni, nielegalnego lub złośliwego oprogramowania (np. ransomware), handel skradzionymi danymi (np. z kart kredytowych), pranie brudnych pieniędzy, oszustwa bankowe czy też udostępnianie pornografii dziecięcej.

Co ciekawe, w “złych” celach korzystają z Tor częściej mieszkańcy państw demokratycznych. Użytkownicy z krajów ograniczających wolność słowa wolą używać Tor do omijania cenzury. 

Obrońcy zalet anonimowości w sieci podkreślają, że przestępcy mają już skuteczniejsze narzędzia do uprawiania swojego procederu niż oprogramowanie Tor.

Tor – przeglądarka z pełną anonimowością?

Jeżeli używasz Tor browser, to dostawca usług internetowych i osoby obserwujące połączenie lokalnie nie mogą śledzić Twojej aktywności w sieci. Nie będą wiedziały jakie strony odwiedzasz.

To nie wszystko. Twój adres IP będzie ukryty. Obserwujący zobaczą połączenie pochodzące z sieci Tor.

Tor browser nie przechowuje ciasteczek. Są kasowane po zakończeniu sesji lub po użyciu opcji “nowa tożsamość”.

Tor nie gwarantuje stuprocentowej anonimowości. Przeglądarka nie ukrywa ruchu wchodzącego i wychodzącego z sieci. To oznacza, że obserwujący może połączyć czas korzystanie z przeglądarki Tor z aktywnością użytkownika. Możliwe jest też powiązanie nieanonimowego i anonimowego ruchu w danym węźle wyjściowym. 

Jak zainstalować Tor browser?

Instalacja Tor browser jest bardzo łatwa. Nie różni się niczym od instalacji inne przeglądarki www.

Przeglądarkę Tor pobierzesz ze strony Tor Project – https://www.torproject.org. Do wyboru masz przeglądarkę na Windows, macOS, Linux oraz Android. Nie ma oficjalnej wersji na iOS (rekomendowana jest Onion Browser).

Możesz również wybrać język – Tor Browser dostępny jest teraz w 36 językach, także polskim.

Pierwszy krok to pobranie instalatora przeglądarki i wykonanie instalacji. Podczas pierwszego uruchomienia Tor możesz bezpośrednio połączyć się z siecią lub wykonać konfigurację.

Podczas konfiguracji wybierasz ustawienia dotyczące poziomu bezpieczeństwa – standardowe, bezpieczne i najbezpieczniejsze – oraz decydujesz, czy w przyszłości połączenie z siecią Tor ma być automatyczne.

Poziom najbezpieczniejszy oznacza m.in. domyślne wyłączenie JavaScript na wszystkich stronach, a media odtworzysz po kliknięciu.

Jeżeli chcesz skorzystać z Tor w krajach, które tego zabraniają (np. w Rosji), możesz użyć opcji “use a bridge”.

Tor browser – do czego używać i jak wejść do darknetu

Po otwarciu Tor masz dwie możliwości:

  • korzystasz z wbudowanej wyszukiwarki DuckDuckGo,
  • wpisujesz adres .onion

Wyszukiwarka DuckDuckGo służy do odwiedzania standardowych stron www. Czym się różni np. od Google? Jej model biznesowy nie polega na sprzedaży informacji o zachowaniu użytkowników reklamodawcom. Przeglądarka nie rejestruje, nie zbiera ani nie udostępnia danych osobowych użytkownika, ani jego historii wyszukiwania.

Można przyjąć, że DuckDuckGo w Tor służy do przeszukiwania zasobów Clear Web czyli ogólnodostępnych usług internetowych.

Przy pasku wyszukiwania DuckDuckGo znajdziesz przycisk, który umożliwia przejście na stronę .onion odwiedzanej witryny (o ile umożliwia to właściciel strony).

Jak wejść do darknetu?

Wpisanie adresu z rozszerzeniem .onion to wejście do Darknetu. Stron .onion nie można przeglądać w klasycznych przeglądarkach. To oznacza, że wklejenie takiego adresu w Google Chrome zobaczysz komunikat “ta witryna jest nieosiągalna”. Do przeglądania stron .onion służy Tor browser.

Pozostaje zawsze aktualne pytanie: jak znaleźć działające strony .onion?

Zdobycie aktywnych adresów .onion nie jest łatwe. Ich źródłem są specjalne katalogi. Jednym z lepszych jest np. Torch/TorSearch:

xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion

Uwaga! Katalogi nie są zazwyczaj moderowane. To znaczy, że możesz w nich trafić na strony oferujące zakazane prawem treści lub usługi: pornografię dziecięcą, sprzedaż narkotyków, broni, leków i nielegalnego oprogramowania, wynajem morderców na zlecenie.

To nie wszystko. Przy pobieraniu plików z darknetu trzeba być wyjątkowo ostrożnym. Wiele stron może zawierać złośliwe oprogramowanie np. szantażujące/blokujące dostęp do danych na komputerze (ransomware).

Pamiętaj również o ostrożności przy jakichkolwiek transakcjach (zazwyczaj płaci się kryptowalutami). W ciemnej części internetu roi się od oszustów. Anonimowość działa w obie strony – ich tożsamość też jest ukryta.

Warto wiedzieć, że wiele dużych i dobrze znanych witryn używa adresów .onion, np.:

  • Facebook – facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion
  • Twitter – twitter3e4tixl4xyajtrzo62zg5vztmjuricljdp2c5kshju4avyoid.onion
  • New York Times – nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion
  • BBC – bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion
  • BBC (informacje dla Rosjan) – bbcweb3hytmzhn5d532owbu6oqadra5z3ar726vq5kgwwn6aucdccrad.onion/russian
  • DuckDuckGo – duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion

Dzięki Tor mieszkańcy Rosji (w grudniu 2021 roku rosyjska agencja rządowa Roskomnadzor zabroniła korzystania z Tor), Chin, Wietnamu lub innych krajów ograniczających wolność prasy mają dostęp do informacji niecenzurowanych przez władze. 

Przeglądarki Tor używają również sygnaliści. To osoby, które chcą poinformować dziennikarzy i opinię publiczną o nieprawidłowościach, ale boją się zdemaskowania.

Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA

i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:

PODSTAWY BEZPIECZEŃSTWA